Bashe, un gruppo di ransomware precedentemente noto come APT73 o Eraleig, è emerso nel 2024 con tattiche simili a quelle di LockBit, prendendo di mira le industrie critiche nei Paesi sviluppati e sfruttando l'estorsione di dati attraverso un Data Leak Site (DLS) basato su Tor.
Bashe, precedentemente noto come APT73 e Eraleig Ransomware, è emerso a metà aprile 2024, inizialmente autoidentificandosi come "minaccia persistente avanzata" (APT). Questa autodesignazione, comunemente riservata ad attori informatici altamente sofisticati e dotati di buone risorse, sembra essere parte della strategia di Bashe per commercializzarsi come minaccia credibile. Si ritiene che Bashe sia nato dal gruppo ransomware LockBit, in base alle somiglianze tra i loro Data Leak Sites (DLS). La struttura del DLS di Bashe include le sezioni "Contatti", "Come acquistare Bitcoin", "Bug Bounty per la sicurezza Web" e "Specchi", identiche a quelle viste nella configurazione di LockBit.
Bashe opera attraverso la rete Tor con infrastrutture ospitate nella Repubblica Ceca. Si affida all'AS9009 ASN per l'hosting, una rete precedentemente utilizzata da diversi gruppi maligni e malware, tra cui DarkAngels, Vice Society, TrickBot, Meduza Stealer e Rimasuta. Questa scelta di infrastrutture suggerisce che Bashe potrebbe sfruttare sistemi già noti per eludere il rilevamento.
Le attività del gruppo avrebbero colpito organizzazioni in Nord America, Regno Unito, Francia, Germania, India e Australia. L'attenzione di Bashe verso i Paesi sviluppati con preziose risorse di dati evidenzia il suo approccio globale per massimizzare il potenziale di vittimizzazione.
Fonte dell'immagine: ransomware.live
Bashe sembra dare priorità ai settori ad alto valore aggiunto, tra cui tecnologia, servizi alle imprese, industria manifatturiera, servizi ai consumatori e servizi finanziari. Il gruppo mira anche ai trasporti, alla logistica, alla sanità e all'edilizia. Concentrarsi su questi settori permette a Bashe di massimizzare la leva delle richieste di riscatto prendendo di mira settori che gestiscono dati sensibili o essenziali.
Bashe sembra dare priorità ai settori ad alto valore aggiunto, tra cui tecnologia, servizi alle imprese, industria manifatturiera, servizi ai consumatori e servizi finanziari. Il gruppo mira anche ai trasporti, alla logistica, alla sanità e all'edilizia. Concentrarsi su questi settori permette a Bashe di massimizzare la leva delle richieste di riscatto prendendo di mira settori che gestiscono dati sensibili o essenziali.
Bashe ha violato circa 35 vittime finora.
Sebbene le tattiche, le tecniche e le procedure (TTP) di Bashe siano ancora oggetto di ricerca, possiamo valutare le attività probabili in base alle sue somiglianze con LockBit. Ecco uno schema dei rilevamenti di Vectra AI che si attivano in caso di un tipico attacco ransomware: